セキュリティのためにVLANを使用しないように言われるのはなぜですか?


25

タイトル通り、なぜ人々はセキュリティ目的でVLANを使用しないように私に言うのですか?

ネットワークがあり、VLANがいくつかあります。2つのVLAN間にファイアウォールがあります。HP Procurveスイッチを使用しており、スイッチ間リンクがタグ付きフレームのみを受け入れ、ホストポートがタグ付きフレームを受け入れないようにしました(「VLAN対応」ではありません)。また、トランクリンクのネイティブVLAN(PVID)が2つのホストVLANのいずれとも同じではないことを確認しました。「イングレスフィルタリング」も有効にしました。さらに、ホストポートが単一のVLANのメンバーのみであることを確認しました。これは、それぞれのポートのPVIDと同じです。複数のVLANのメンバーであるポートは、トランクポートのみです。

上記が安全ではない理由を誰かが私に説明できますか?二重タグ付けの問題に対処したと思います。

ありがとう

更新:両方のスイッチはHP Procurve 1800-24Gです



これは間違いなくsecurity.seにあるはずです。
マークE.ハーセ

@mehaase、質問は一定期間後に移行できません。これは、移行するには古すぎる質問です。
ゾレダチェ

回答:


18

セキュリティの目的でVLANを使用しないように言われるのはなぜですか?

潜在的な問題を完全に理解していない場合は実際のリスクがあり、環境を許容できるポイントまでリスクを軽減するためにネットワークを適切にセットアップします。多くの場所で、VLANは2つのVLAN間の適切なレベルの分離を提供します。

上記が安全ではない理由を誰かが私に説明できますか?

かなり安全なセットアップを実現するために必要なすべての基本的な手順を実行したようです。しかし、私はHPギアに完全には精通していません。環境に十分対応できているかもしれません。

あまりにも良い記事は、Cisco VLAN Security White Paperです。

VLANベースのネットワークに対する攻撃の可能性のリストが含まれています。これらの一部は、一部のスイッチでは不可能であるか、インフラストラクチャ/ネットワークの適切な設計によって軽減できます。時間をかけてそれらを理解し、環境内でリスクを回避するために必要な努力に見合うリスクがあるかどうかを判断します。

記事から引用。

  • MACフラッディング攻撃
  • 802.1QおよびISLタグ付け攻撃
  • 二重カプセル化された802.1Q /ネストされたVLAN攻撃
  • ARP攻撃
  • プライベートVLAN攻撃
  • マルチキャストブルートフォース攻撃
  • スパニングツリー攻撃

こちらもご覧ください:


1
はい、これを投稿する前にその記事を読みました。それは確かに非常に良い記事です。関連するすべてのリスクを理解していますが、このホワイトペーパーは、少なくともフラッディングやARP攻撃などのバグのあるファームウェアに関連する部分については、シスコのギアにのみ適用されます。
jtnire

10

特定の値のsecureに対して安全です。

ファームウェアのバグ、スイッチ構成のリセット、人為的エラーにより、安全性が低下する可能性があります。スイッチおよびスイッチ自体の構成にアクセスできる人がごく少数である限り、一般的なビジネス環境では問題ありません。

ただし、非常に機密性の高いデータは物理的に分離します。


1
ただし、これらの問題はすべて通常のレイヤー3ファイアウォールには当てはまりませんか?
-jtnire

はい。VLANは、共通のルーターに接続されているかのように考慮する必要があります。非常に機密性の高いデータを含むネットワークは、他のものに接続しないでください。両方にインターネットアクセスがあれば、問題ありません。
ヒューバートカリオ

2
+1最初の文で頭に釘を打ちました。
ジョン・ガーデニアス

最初の文を説明してもらえますか?セキュリティの目的でVLANを使用しようとしているので、VLANが安全ではないと想定したり、安全なサブネットに使用したりすることはできません:)
jtnire

1
これはまったく質問に答えません...それはただの一般的なセキュリティの決まりごとです。
マークE.ハーセ

4

過去には、VLANホッピングを行う方が簡単だったことを思い出すようです。そのため、「人々」がこれを言っているのかもしれません。しかし、なぜあなたは「人々」に理由を尋ねませんか?彼らがあなたに言った理由を推測することしかできません。HIPAAおよびPCI監査員は、セキュリティのためにVLANに問題がないことを知っています。


本当に?PCi監査員は大丈夫ですか?「人」とは、オンラインで読むことを意味します:)
jtnire

6
PCI審査員はこれで間違いなく大丈夫です。これは、システムが安全であることを確認する際に発生する可能性のある雄牛の一部を考えると、驚くべきことです。VLANは、レイヤ2でブロードキャストドメインを分離するための単なるツールです。レイヤ3以上は、深刻な脆弱性のほとんどです。誰かがあなたのシステムに十分に近づいて、VLANをいじる頃には、もっと深刻な問題を抱えています!
ニールドネガン

1
幸いなことに、PCI DSSに関連してワイヤレスを扱う必要はなかったので、それは実現していません。私は通常、それが素敵なロックされたタクシーと古風なケーブルであるホスティング環境に関連してそれを扱います。
ニールドネガン

1
はい、管理している顧客のために、タクシーでVLANを展開する予定です。スイッチはラックにロックされます:)コロコロ環境でスイッチを共有するためにVLANがよく使われていると思いますか?
-jtnire

1
@jnireはい、PCI DSSではWLANの物理的な分離が必要です。有線ネットワークは異なります。
sysadmin1138

2

コアの問題は、実際にはトラフィックを分離するのではなく、ブロードキャストドメインを分離するだけなので、VLANが安全ではないことだと思います。複数のVLANからのすべてのトラフィックは、引き続き同じ物理ワイヤ上を流れます。そのトラフィックにアクセスできるホストは、常に無差別モードに設定して、回線上のすべてのトラフィックを表示できます。

スイッチが実際にどのデータをどのポートに表示するかを制御しているため、明らかにスイッチの使用はそのリスクをかなり軽減しますが、基本的なリスクは依然として存在します。


3
すみません、これがわかりません。スイッチはVLANメンバーシップに応じてポートに流れるトラフィックを制御するため、ホストを無差別モードに設定しても何も起こりません。もちろん、攻撃者がトランクラインにアクセスした場合、プロミスキャスモードが機能しますが、攻撃者が別の物理ファイアウォールセグメントのケーブルにアクセスした場合も同じことが言えます。私が間違っている場合は私を修正してください
。– jtnire

攻撃者がネットワーク経由でスイッチにアクセスした場合、ミラーポートなどの操作を行ったり、他のVLANからパケットを収集したりする可能性があります。問題は、VLANはプログラム可能な機能であり、ケーブルと物理的な保護層は分離されているという事実に戻っていると思います。
フィルホレンバック

1
しかし、これが通常のレイヤー3ファイアウォールとどのように異なるかはまだ理解していません-ソフトウェアを使用してプログラミングもしています。もちろん、信頼できないホストを管理VLANに配置しないことで、この問題を軽減しようとしました。そのため、Web GUIにアクセスすることはできません。
jtnire
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.